Ich habe diesen Ansatz ausprobiert und es hat nicht funktioniert. Ist das gültig?
– Kirsche
4. Februar 2016 um 0:17 Uhr
/path funktioniert bei mir nicht, während /path/* für alle Dateien unter /path funktioniert. Auch /path/myfile.xhtml funktioniert für einzelne Dateien, aber /path/*.xhtml funktioniert nicht
– Jonathan L
8. April 2016 um 23:56 Uhr
Ich habe es versucht und gut funktioniert, aber beachten Sie die containerspezifische Autorisierung: In meinem Fall sichert wildfly alle Ressourcen, also müssen Sie das auch im Hinterkopf behalten
– Vokail
26. Juli 2018 um 6:33 Uhr
Wenn Sie suchen Schlüsselmantel mit Frühlingsstiefel Lösung, dann versuchen Sie Folgendes in Ihrer Anwendungseigenschaftendatei:
Dadurch wird die Sicherheit auf alle URLs außer angewendet /die Info
Dileep
Ich weiß nicht, ob ich dich richtig verstehe! Mit meinem begrenzten Wissen denke ich, dass der zu sichernde Inhalt mit einem oder mehreren Web-Ressourcen-Sammlungselementen deklariert wird, um Sicherheit zu implementieren. Jedes Webressourcensammlungselement enthält eine optionale Reihe von URL-Musterelementen, gefolgt von einer optionalen Reihe von http-Methodenelementen. Der Elementwert url-pattern gibt ein URL-Muster an, mit dem eine Anforderungs-URL übereinstimmen muss, damit die Anforderung einem Zugriffsversuch auf gesicherten Inhalt entspricht. Der Wert des http-method-Elements gibt einen Typ der zuzulassenden HTTP-Anforderung an.
Die unter dem /restricted-Pfad der Webanwendung liegende URL erfordert eine AuthorizedUser-Rolle.
Eine Lösung besteht darin, ein alternatives Sicherheitsframework wie z Apache Shiro anstelle der containerbasierten Sicherheit. Dann ist es einfach, eine Ressource von den geschützten Inhalten auszuschließen. Mit Shiro würden Sie eingeben WEB-INF/shiro.ini:
[urls]
/info = anon
/** = authc
10548200cookie-checkSo schließen Sie eine URL von der Autorisierung ausyes